自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 Lampiao靶场

获取交互式shell。

2023-06-09 13:50:30 36 1

原创 红日靶场一

访问网页,发现为phpstudy探针,说明网站是phpstudy搭建的。设置好之后,win7主机开启phpsyudy,配置就完成了。开放了3306端口,存在mysql数据库,可能存在弱口令。win2003 内网网段192.168.152.129。win7 内网网段192.168.152.128。查看数据库是否有导入权限,看能否直接导入木马。发现mysql存在root,root弱口令。弱口令root,root,成功登录到后台。使用cs生成一个木马,通过蚁剑上传并执行。日志记录功能关闭,但是可以开启。

2023-06-06 16:44:42 82 1

原创 goldeneye靶场

在"Settings"-->"Site administration"-->"Plugins"-->"Text editors"-->"TinyMCE HTML editor" 修改PSpellSHel。在"Settings"-->"Site administration"-->"Server"-->"System paths"-->"Path to aspell" 进行命令执行。由于EXP里面是使用gcc编译的 ,所以这里在靶机里面进行探测,发现没装gcc,但装了cc,先将EXP下载过来,然后进行修改。

2023-06-06 15:45:51 115 2

原创 【Vulhub】CVE-2021-44228 Apache Log4j2远程代码执行

1.kali开启监听。

2023-07-11 11:29:02 91 1

原创 【Vulhub】CVE-2018- 2628 Weblogic反序列化漏洞

使用 k8weblogicGUI.exe getshell。使用 cve-2018-2628.py 进行连接。

2023-07-09 19:18:57 74 1

原创 【Vulhub】CVE-2017-3506 Weblogic 远程代码执行

docker-compose ps 拼接路径访问抓包修改请求包访问冰蝎连接。

2023-07-07 14:07:20 295 1

原创 【Vulhub】CVE-2017-12615 tomcat任意文件上传

抓包,修改为 PUT 方式提交,并写入木马。

2023-07-07 11:44:44 70 1

原创 XSS漏洞

XSS全称跨站脚本(Cross Site Scripting),为避免与层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS。这是一种将任意 Javascript 代码插入到其他Web用户页面里执行以达到攻击目的的漏洞。攻击者利用浏览器的动态展示数据功能,在HTML页面里嵌入恶意代码。当用户浏览改页时,这些潜入在HTML中的恶意代码会被执行,用户浏览器被攻击者控制,从而达到攻击者的特殊目的,如 cookie窃取等。

2023-07-05 14:06:50 27 1

原创 SQL注入

是发生在 Web 程序中数据库层的安全漏洞,是网站存在最多也是最简单的漏洞。主要原因是程序对用户输入数据的合法性没有判断和处理,导致攻击者可以在 Web 应用程序中事先定义好的 SQL 语句中添加额外的 SQL 语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步获取到数据信息。

2023-07-05 09:43:41 25 1

原创 红日靶场四

发现该版本存在CVE-2017-12617漏洞,这个漏洞CVE- 2017-12615是 Tomcat远程代码执行漏洞(PUT请求),可以使用PUT方法上传任意文件。判断是否是特权模式启动,如果是以特权模式启动的话,CapEff对应的掩码值应该为0000003fffffffff。(DC)WIN2008主机 administrator:Test2008(登录之后提示修改密码)创建一个文件,把光盘sda1挂载到该文件下。进行查看光盘时,可以看到能够挂载的光盘。改为PUT上传,加/绕过,上传成功。

2023-07-04 16:30:19 188 2

原创 渗透测试信息收集

通过查询备案信息,我们可以获取到该企业的一些基本信息:网站地址,网站域名等;

2023-07-02 10:50:15 134 1

原创 SQLMAP

SQLMAP是一款由Python开发的自动化SQL注入工具,其主要功能是扫描、发现并利用SQL注入漏洞,它内置了很多绕过插件,并且支持多种数据库,如MySQL、Oracle、PostgreSQL、SQL Server、Access、IBM DB2、SQLite等数据库;

2023-06-29 19:33:09 250 1

原创 DerpNStink 1

发现版本为WordPress version 4.6.21 identified,slideshow-gallery是wordpress的plugin。尝试使用现有的密码登录ftp,发现使用stinky/wedgie57登录成功。在网站目录下找到了wp-config配置文件,获取到了账号密码。使用unclestinky/wedgie57进行登录。使用cve-2021-4034-poc.c提权。目录扫描时还发现了phpmyadmin。在home目录下发现了两个其他用户。发现一个key.txt文件。

2023-06-25 19:54:12 21

原创 Tr0ll靶场

pcap文件是常用的数据报存储格式,可以理解为就是一种文件格式,只不过里面的数据是按照特定格式存储的,所以我们想要解析里面的数据,也必须按照一定的格式。普通的记事本打开pcap文件显示的是乱码,用安装了HEX-Editor插件的Notepad++打开,能够以16进制数据的格式显示,用wireshark这种抓包工具就可以正常打开这种文件,愉快地查看里面的网络数据报了,同时wireshark也可以生成这种格式的文件。后来才发现Good_job_:)不是密码!发现有一个名为roflmao的文件,下载查看。

2023-06-20 16:53:45 27

原创 Metasploit Framework(MSF)

是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。​包含了一些辅助功能的模块,如扫描、信息收集等。

2023-06-19 16:37:54 142

原创 MS17_010(永恒之蓝)

在kali命令行里面输入命令msfconsole,进入msf框架中msfconsole搜索MS17_010漏洞。

2023-06-19 11:46:09 34

原创 CobaltStrike使用

Cobalt Strike(简称为CS)是一款基于java的渗透测试工具(尤其是后渗透阶段),自3.0开始已经不再使用Metasploit框架而作为一个独立的平台使用,这款工具有其他很多渗透测试工具没有的团队合作功能,团队成员可以连接到同一个服务器上进行合作,共享攻击资源。Cobalt Strike有端口转发、扫描、监听、生成各种木马、浏览器自动攻击等功能。

2023-06-12 16:37:42 51 1

原创 Nmap常用命令

【代码】Nmap常用命令。

2023-06-09 17:02:47 77

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除